สรุปจากวิทยากรบรรยายเรื่อง การใช้เทคโนโลยีรักษาความปลอดภัย



วันที่ 11 สิงหาคม 2555

.................................................................................................................................................. 
นางสาว  สมฤดี  เกตุหอม 5401108004
สรุป 

การเข้ารหัสลับ Encryption
เกี่ยวกับการเข้ารหัสลับคือการแปลงข้อความปกติให้เป็นข้อความลับ โดยข้อความลับคือข้อความที่ผู้อ่าน นอกเหนือจากคู่สนทนาที่ต้องการ ไม่สามารถเข้าใจได้เป็นกระบวนการสำหรับการแปรรูปข้อมูลเล็กทรอนิกส์ธรรมดาให้อยู่ในรูปที่บุคคล



ทั่วไปไม่สามารถอ่านเข้าใจได้ ซึ่งโดยทั่วไปแล้วการเข้ารหัสจะ

กระทำก่อนการจัดเก็บข้อมูลหรือก่อนการส่งข้อมูล
ระบบเข้ารหัสแบบกุญแจสมมาตร (symmetric-key cryptography) คือการเข้ารหัสข้อมูลด้วยกุญแจเดี่ยว ทั้งผู้ส่งและผู้รับ โดยวิธีการนี้ผู้รับกับผู้ส่งต้องตกลงกันก่อนว่าจะใช้รูปแบบไหนในการเข้ารหัสข้อมูล ซึ่งรูปแบบไหนในการเข้ารหัสข้อมูลที่ผู้รับกับผู้ส่งตกลงกันแท้




ที่จริงก็คือ กุญแจลับระบบเข้ารหัสแบบกุญแจอสมมาตร (asymmetric-key cryptography หรือ Public Key Technology) ระบบการเข้ารหัสแบบนี้ จะใช้หลักกุญแจคู่ทำการเข้ารหัสและถอดรหัส โดยกุญแจคู่ที่ว่านี้จะประกอบไปด้วย กุญแจส่วนตัว (private key) และกุญแจสาธารณะ (public key) โดยหลักการทำงานจะทำดังนี้ ถ้าใช้กุญแจลูกใดเข้ารหัส ก็ต้องใช้กุญแจอีกลูกหนึ่งถอดรหัส สำหรับการเข้ารหัสและถอดรหัสด้ว



ยกุญแจมันเท่านั้นที่จะสามารถถอ


ดรหัสได้ ไม่สามารถนำกุญแจคู่อื่นมาถอดรหัสได้อย่างเด็ดขาด

Asymmetric-key Cryptography(Cont’d)
1. กุญแจส่วนตัว Private Key
- เก็บอย่างเป็นความลับไม่ให้ผู้ใดล่วงรู้

2. กุญแจสาธารณะ Public Key
- ประกาศให้บุคคลอื่นรับทราบไม่ต้องเก็บเป็นความลับ

วิธีการพิสูจน์เอกลักษณ์ส่วนบุคคล METHODS FOR IDENTITY VERIFICATION
มี 3 ประเภท

1. เทคโนโลยีที่อาศัยความรู้ของผู้ลงลายมือชื่อ
2. การใช้สิ่งที่ผู้ลงลายมือชื่อครอบครองอยู่
3. การใช้ลักษณะเฉพาะประจำตัว

ลายมือชื่อดิจิทัล DIGITAL SIGNATURES
Stefan Lucks and Magnus Daum นัก Cryptography ค้นพบวิธีการปลอมเอกสาร โดยนำเอกสารปลอมซ้อนอยู่ด้านล่างของเอกสารที่แท้จริงในลักษณะที่เลื่อมล้ำกันเมื่อมีการลงลายมือชื่อดิจิทัลบนเอกสารลายมือชื่อดิจิทัลจะประกอบไปกับเอกสารทั้งสอบฉบับ เมื่อผ่านกระบวนการ Hash Funaction หรือผ่านการย่อยก็ให้ผลลัพธ์ที่เหลือกัน

1. ระบบรหัสแบบสมมาตรใช้กุญแจดอกเดียวกัน

ข้อดี
- ประมวลผลเร็วกว่าระบบรหัสแบบอสมมาตร
- ใช้ในการรักาความลับของข้อมูล

ข้อเสีย
- บริหารจัดการกุญแจยาก
- เกิดความยุ่งยากในการจัดส่งกุญแจก่อนที่จะส่งข้อมูล

2. ระบบรหัสแบบสมมาตรใช้กุญแจคนละดอกคู่กุญแจ : Private & Public Key

ข้อดี
- บริหารจัดการกุยแจได้ง่าย
- ใช้ในการรักษาความลับของข้อมูลยืนยันด้านบุคคล และความครบถ้วนของข้อมูล

ข้อเสีย
- ประมวลผลช้ากว่าระบบรหัสแบบสมมาตร
..................................................................................................................................................

นาย  จิรโชติ  โรจน์กังสดาล 5401108010
สรุป

Cryptography Technology
1. การเข้ารหัสลับ Encryption
2. การถอดรหัสลับ Decryption 
Cryptography Technology (Cont’d)
1. ระบบรหัสแบบสมมาตร Symmetric-key Cryptography ใช้กุญแจดอกเดียวกัน

ข้อดี – ประมวลผลเร็วกว่าและใช้ในการรักาความลับของข้อมูล
ข้อเสีย – บริหารจัดการกุญแจยากและยากในการจัดส่งกุญแจก่อนที่จะส่งข้อมูล

2. ระบบรหัสแบบสมมาตร Asymmetric-key Cryptography ใช้กุญแจคนละดอก


ข้อดี – ประมวลผลช้ากว่าระบบรหัสแบบสมมาตรบริหารจัดการกุญแจได้ง่ายใช้ในการรักษาความลับและข้อมูลครบถ้วน

Asymmetric-key Cryptography(Cont’d)

1. กุญแจส่วนตัว Private Key
2. กุญแจสาธารณะ Public Key

วิธีการพิสูจน์เอกลักษณ์ส่วนบุคคล METHODS FOR IDENTITY VERIFICATION มี 3 ประเภท

1. เทคโนโลยีที่อาศัยความรู้ของผู้ลงลายมือชื่อ Knowledge Approach
2. การใช้สิ่งที่ผู้ลงลายมือชื่อครอบครองอยู่ Possession Approach
3. การใช้ลักษณะเฉพาะประจำตัว Personal Characteristics Approach

ลายมือชื่ออิเล็กทรอนิกส์ หมายถึง ตัวอักษร ตัวอักขระ ตัวเลข เสียง หรือสัญลักษณ์อื่นใดที่สร้างขึ้นให้อยู่ในรูปแบบอิเล็กทรอนิกส์







ในกรณีที่บุคคลพึงลงลายมือชื่อในหนังสือ ให้ถือว่าข้อมูลอิเล็กทรอนิกส์นั้นมีการลงลายมือชื่อแล้ว ถ้า

1. ใช้วิธีการที่สามาถระบุตัวเจ้าของลายมือชื่อ และสามารถแสดงว่าได้ว่เป็นเจ้าของลามือ
2. วิธีการที่เชื่อถือได้โดยเหมายสมกับวัตถุประสงค์ของการสร้างหรือการส่งข้อมูลทางอิเล็กทรอนิกส์
..................................................................................................................................................

นางสาว  วิจิตรา  บุญธรรม    5401108020
สรุป 

การเข้ารหัสลับ Encryption
การเข้ารหัสลับคือการแปลงข้อความปกติให้กลายเป็นข้อความลับ 
โดยข้อความลับคือข้อความที่ผู้อ่าน นอกเหนือจากคู่สนทนาที่ต้องการ ไม่สามารถเข้าใจได้ในปัจจุบันนี้ การติดต่อสื่อสารกับคนอื่น เป็นสิ่งที่เกิดขึ้นอยู่ตลอดเวลา โดยเราใช้ คำพูด หรือ ข้อความ ในการติดต่อสื่อสาร ซึ่งบางทีเราก็ไม่อยากให้ผู้อื่น นอกเหนือจากคู่สนทนา รู้สิ่งที่อยู่ในข้อความนั้น เราจึงเกิด ข้อความลับ ขึ้นมา หรือหมายถึงการเข้ารหัสข้อความเพื่อไม่ให้ ผู้ที่ไม่ใช่คู่สนทนาของเรารู้ถึงข้อความในนั้นได้.

การถอดรหัสลับ Decryption

การถอดรหัสลับหมายถึงการถอดรหัส หรือ แปลความของรหัส ให้เป็นข้อความที่เข้าใจได้ ความหมายว่า เป็นเลขประจำตัวของนักศึกษาที่เริ่มเข้าเรียนในมหาวิทยาลัยในปีการศึกษา

1. ระบบรหัสแบบสมมาตร Symmetric-key Cryptography
2. ระบบรหัสแบบสมมาตร Asymmetric-key Cryptography

คู่ทำการเข้ารหัสและถอดรหัส โดยกุญแจคู่ที่ว่านี้จะประกอบไปด้วย

กุญแจส่วนตัว (private key) และกุญแจสาธารณะ (public key) โดยหลักการทำงานจะทำดังนี้ ถ้าใช้กุญแจลูกใดเข้ารหัส ก็ต้องใช้กุญแจอีกลูกหนึ่งถอดรหัส สำหรับการเข้ารหัสและถอดรหัสด้ว






ยกุญแจ การพิสูจน์แล้วว่าจะมีเฉพาะกุญแจคู่ของมันเท่านั้นที่จะสามารถถอดรหัสได้ ไม่สามารถนำกุญแจคู่อื่นมาถอดรหัสได้อย่างเด็ดขาด

1. ระบบรหัสแบบสมมาตร Symmetric-key Cryptography
ใช้กุญแจดอกเดียวกัน

ข้อดี

- ประมวลผลเร็วกว่าระบบรหัสแบบอสมมาตร
- ใช้ในการรักษาความลับของข้อมูล

ข้อเสีย

- บริหารจัดการกุญแจยาก
- เกิดความยุ่งยากในการจัดส่งกุญแจก่อนที่จะส่งข้อมูล

2. ระบบรหัสแบบสมมาตร Asymmetric-key Cryptography
ใช้กุญแจคนละดอก

คู่กุญแจ : Private & Public Key

ข้อดี

- บริหารจัดการกุยแจได้ง่าย
- ใช้ในการรักษาความลับของข้อมูลยืนยันด้านบุคคล และความครบถ้วนของข้อมูล รวมไปถึงการห้ามปฏิเสธความรับผิด

ข้อเสีย

- ประมวลผลช้ากว่าระบบรหัสแบบสมมาตร

1. กุญแจส่วนตัว Private Key
- เก็บอย่างเป็นความลับ ไม่ให้ผู้ใดล่วงรู้

2. กุญแจสาธารณะ Public Key
- ประกาศให้บุคคลอื่นรับทราบ ไม่ต้องเก็บเป็นความลับ
..................................................................................................................................................

นางสาว  สกุล   เข็มศิริ       5401108033
สรุป

การเข้ารหัส (Cryptography) 
การติดต่อสื่อสารกับคนอื่น เป็นสิ่งที่เกิดขึ้นอยู่ตลอดเวลา โดยเราใช้ คําพูด หรือ ข้อความ ในการติดต่อสื่อสาร ซึ่งบางทีเราก็ไม่อยากให้ผู้อื่น นอกเหนือจากคู่สนทนา รู้สิ่งที่อยู่ในข้อความนั้น เราจึงเกิด ข้อความลับ(CipherText) ขึ้นมา หรือหมายถึงการเข้ารหัสข้อความเพื่อไม่ให้ ผู้ที่ไม่ใช่คู่สนทนาของเรารู้ถึงข้อความในนั้นได้

การถอดรหัสลับ Decryption
การถอดรหัสลับหมายถึงการถอดรหัส หรือแปลความของรหัส ให้เป็นข้อความที่เข้าใจได้ เช่นรหัส 3716543 มีความหมายว่า เป็นเลขประจำตัวของนักศึกษา


Cryptography Technology (Cont’d)

1. ระบบรหัสแบบสมมาตร Symmetric-key Cryptographyในการเข้ารหัสลับและถอดรหัสลับจะใช้ กุญแจดอกเดียวกัน

2. ระบบรหัสแบบสมมาตร Asymmetric-key Cryptographyในการเข้ารหัสลับและถอดรหัสลับจะใช้ กุญแจคนละดอกกัน

Asymmetric-key Cryptography(Cont’d)

1. กุญแจส่วนตัว Private Key
-เก็บอย่างเป็นความลับไม่ให้ผู้ใดล่วงรู้
2. กุญแจสาธารณะ Public Key
- ประกาศให้บุคคลอื่นรับทราบไม่ต้องเก็บเป็นความลับ

วิธีการพิสูจน์เอกลักษณ์ส่วนบุคคล METHODS FOR IDENTITY VERIFICATION
มี 3 ประเภท

1. เทคโนโลยีที่อาศัยความรู้ของผู้ลงลายมือชื่อ Knowledge Approach
2. การใช้สิ่งที่ผู้ลงลายมือชื่อครอบครองอยู่ Possession Approach
3. การใช้ลักษณะเฉพาะประจำตัว Personal Characteristics Approach

นิยามของลายมือชื่ออิเล็กทรอนิกส์ Definition of Electronic Signatures
ลายมือชื่ออิเล็กทรอนิกส์ หมายถึง ตัวอักษร ตัวอักขระ ตัวเลข เสียง หรือสัญลักษณ์อื่นใดที่สร้างขึ้นให้อยู่ในรูปแบบอิเล็กทรอนิกส์ จดหมายบันทึกหรืออื่นๆ
ระบบรหัสแบบสมมาตร Symmetric-key Cryptography
ใช้กุญแจดอกเดียวกัน

ข้อดี
- ประมวลผลเร็วกว่าระบบรหัสแบบอสมมาตร
- ใช้ในการรักาความลับของข้อมูล

ข้อเสีย
- ประมวลผลช้ากว่าระบบรหัสแบบสมมาตร
..................................................................................................................................................

นางสาว  สุนิสา  กลิ่นหอม  5401108034
สรุป

crptography Technology
- การเข้ารหัสลับ Encryption
- การถอดรหัสลับ Decryption
Crptography Technology (Cont' d )

1. ระบบรหัสแบบสมมาตร Symmetric-key Crytography เป็นการใช้รัหสกุญแจดอกเดียวกัน

ข้อดี : ประมวลผลได้เร็วกว่าระบบรหัสแบบสมมาตรและใช้การรักษาความลับของข้อมูล
ข้อเสัย : บริหารจัดการกุญแจยากและเกิดความยุ่งยากในการส่งกุญแจกับส่งข้อมูล

2. ระบบรหัสแบบสมมาตร Asymmetric-key Crytography เป็นการใช้รหั
สกุญแจคนละดอกกัน
ข้อดี : บริหารจัดการกุญแจได้ง่ายใช้ในการรักษาความลับของข้อมูลด้านบุคคลครบถ้วนรวมไปถึงการห้ามปฏิเสธความรับผิดชอบและประมวลผลช้ากว่าระบบแบบสมมาตร

Asymmetric-key Crytography (Cont'd)

1. กุญแจส่วนตัว Private Key
- เก็บอย่างเป็นความลับ
- ไม่ให้ผู้ใดล่วงรู้

2. กุญแจสาธารณะ Public Key
- ประกาศให้บุคคลอื่นรับทราบ
- ไม่ต้องเก็บเป็บความลับ

ความรู้เบื้องต้นเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์และลายมือชื่อดิจิทัล
Introduction to Electronic and Digital Signatures
การพิสูจน์เอกลักษณ์ส่วนบุคคล METHODS FOR IDENTITY VERIFCATION
มี 3 ประเภท

1. เทคโนโลยีที่อาศัยความรู้ของผู้ลงลายมือชื่อ Knowledge Approach
2. การใช้สิ่งที่ผู้ลงลายมือชื่อครอบครองอยู่ Possession Approach
3. การใช้ลักษณะเฉพาะประจำ Personal Characteristics Approach

ลายมือชื่ออิเล็กทรอนิกส์ หมายถึง ตัวอักษร ตัวอักขระ ตัวเลข เสียง หรือสัญลักษณ์ อื่นใดที่สร้างขึ้นให้อยู่ในรูปแบบอิเล็กทรอนิกส์ ในกรณีที่บุคคลพึงลงลายมือในหนังสือ ให้ถือว่าข้อมูลอิเล็ดทรอนิกส์นั้นมีการลงลายมือชื่อแล้วถ้า

1. ใช้วิธีการที่สร้างระบุตัวเจ้าของลายมือชื่อ
2. วิธีการดังกล่าวเป็นวิธีการที่เชื่อถือได้โดยหมายเลขวัตถุของการสร้าง

ประเภทของลายมือชื่ออิเล็กทรอนิกส์ Types of Electronic Signatures
ลายมืออิเล็กทรอนิกส์แบบปลอดภัย Secure Electaronic Signatures

ลายมือชื่ออิเล็กทรอนิกส์แบบปลอดภัยหรือเชื่อถือได้จะต้องมีลักษณะพิเศษดังต่อไปนี้

1. ข้อมูลที่ใช้สร้างลายมืออิเล็กทรอนิกส์นั้นได้เชื่อมโยงไปยังเจ้าของลายมือชื่อ โดยไม่เชื่อมโยงไปยังบุคคลอื่น
2. ในขณะสร้างสลายมือชื่ออิเล็กทรอนิกส์ ข้อมูลสำหรับใช้สร้างลายมือชื่ออยู่ภายใต้การควบคุมของเจ้าของลายมือชื่อ
3. การเปลี่ยนแปลงใดๆ ที่เกิดขึ้นกับลายมือชื่ออิเล็กทรอนิกส์นับแต่เวลาที่ได้สร้างขึ้น สามารถตรวจพบได้
4. ถ้ากฎหมายกำหนดให้การลงลายมือชื่อนั้นเพื่อเป็นการรับรองความครบถ้วนและไม่มีการเปลี้ยนแปลง ข้อความนั้นสามารถตรวจพบได้นับแต่เวลาลงลายมือชื่ออิเล็กทรอนิกส์
หน้าที่ของผู้ใช้ลายมือชื่ออิเล็กทรอนิกส์ Duties of the Signatory

1. ใช้ความระมัดระวังตามสมควรเพื่อป้องกันมิให้มีการใช้ข้อมูลสำหรับสร้างลายมือชื่อ
2. แจ้งให้บุคคลที่คาดหมายได้โดยมีเหตุอันควร เชื่อว่าจะกระทำการใดๆ
3. ในกรณีที่มีการออกใบรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ก็ต้องใช้ระดับความระมัดระวังตามสมควร ซึ้งการกระทำโดยเจ้าของลายมือชื่อตลอดอายุใบรับรองหรือตามที่กฎ




หมายกำหนดไว้ในใบรับรอง
..................................................................................................................................................